Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red
|
|
- Eva María Quiroga Hernández
- hace 6 años
- Vistas:
Transcripción
1 Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director general de INTECO Madrid, 8 de febrero de 2011
2 ENFOQUE DE LA PRESENTACIÓN 1. Qué es INTECO? 2. Cuáles son sus proyectos y actuaciones en Seguridad de la Información? 3. En concreto, cuál es el papel de INTECO en relación con la seguridad en las clouds de las AAPP? 2
3 1- El Instituto Nacional de Tecnologías de la Comunicación, INTECO
4 Qué es INTECO? En pocas palabras Sociedad estatal adscrita al MITYC a través de la SETSI. El 100% de sus acciones es propiedad de la E. P. E. red.es. Instrumento desarrollo de la Sociedad de la Información. Gestión, asesoramiento, promoción y difusión de proyectos. Medio propio y servicio técnico de la Administración General del Estado y sus Organismos Públicos. MISIÓN La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. 4
5 Líneas de actividad de INTECO Seguridad Accesibilidad Calidad TIC Centro de Respuesta a Incidentes TI para ciudadanía y empresas INTECO-CERT. Oficina de Seguridad al Internauta (OSI). Observatorio de Seguridad de la Información. Servicios a AAPP. Accesibilidad Web, de acuerdo con estándares. Accesibilidad a la TDT. Servicios Públicos Interactivos TDT. Apoyo al Centro Nacional de Tecnologías de la Accesibilidad (CENTAC). Oficina Técnica de Calidad en Proyectos de Desarrollo/ Adquisición de Software. Atracción y promoción de proyectos empresariales (Polo TIC de León). Promoción de estándares y certificación. FORMACIÓN 5
6 Foros y grupos especializados Seguridad: Estándares y Otros: 6
7 Para quién trabaja INTECO? Quiénes son sus clientes? Las Administraciones Públicas, en particular, la Administración General del Estado, de la que INTECO es medio propio y servicio técnico. Las PYME. Las empresas españolas del sector TIC, especialmente las que trabajan en las líneas de actividad de INTECO. Los ciudadanos en general. 7
8 2- Proyectos y servicios de INTECO en materia de Seguridad TIC
9 Área de Seguridad Tecnológica Qué tipo de actividades desarrolla en materia de seguridad? Desarrolla proyectos en ejecución de políticas públicas en torno a la Seguridad de la Información (gratuitos para sus destinatarios finales). Promueve la investigación aplicada y la formación especializada en el ámbito de la seguridad de la información. Presta servicios de Seguridad de la Información a sus clientes (de acuerdo con tarifas que tiene aprobadas). INTECO - CERT CENTRO DEMOSTRADOR DE TECNOLOGÍAS Oficina de Seguridad del Internauta OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 9
10 El Centro de Respuesta a Incidentes de Seguridad (INTECO CERT) 10
11 INTECO-CERT Objetivos Impulsar la confianza en las TIC promoviendo su uso de forma segura y responsable Minimizar los perjuicios ocasionados por incidentes de seguridad, accidentes o fallos facilitando mecanismos de prevención y reacción adecuados Prevenir, informar, concienciar y formar a la PYME y al ciudadano proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. 11
12 INTECO-CERT. Servicios en materia de seguridad: Servicios de Información: Suscripción a boletines y alertas Actualidad, noticias y eventos Avisos online sobre nuevos virus, vulnerabilidades, virus más extendidos por correo electrónico, información sobre correo electrónico no deseado. Servicios de Formación: guías, manuales, cursos online Servicios de Protección: útiles gratuitos y actualizaciones de software Servicios de Respuesta y Soporte: Gestión y resolución de Incidencias Gestión de malware o código malicioso Fraude electrónico Asesoría Legal Foros 12
13 Oficina de Seguridad del Internauta (OSI) 13
14 OSI Servicios de la Oficina de Seguridad del Internauta Portal Web de fácil acceso con herramientas, información útil y sistemas de ayuda al internauta sobre temas de seguridad: Contenidos en materia de seguridad (guías, manuales, buenas prácticas, preguntas frecuentes, etc.). Catálogo de herramientas y útiles de seguridad. Actualidad, noticias y eventos. Servicio online de consultas guiadas y formularios de consulta. Foros de seguridad. Atención de consultas al internauta: Telefónicas ( ). WEB: foros y correo electrónico. 14
15 Centro Demostrador de Tecnologías de la Seguridad 15
16 Centro Demostrador de Tecnologías de la Seguridad Objetivos Fomentar y difundir el uso de tecnologías de seguridad de la información Catálogo de Empresas y Soluciones de Seguridad TIC. Basado en una Taxonomía consensuada con la industria. Formación a la PYME. Difusión e impulso de la tecnología de seguridad. 16
17 Centro Demostrador de Tecnologías de la Seguridad Catálogo de empresas y soluciones Catalogación de todos los actores del mercado: datos de los proveedores. Catalogación de los productos que ofrecen: datos de los productos (bienes o servicios). Catálogo impreso 17
18 Observatorio de la Seguridad de la Información 18
19 Observatorio de la Seguridad de la Información Estudios: Estudio sobre el fraude a través de Internet (3T2010). Estudio sobre la seguridad de la información y e-confianza de los hogares españoles (3T2010). Estudio sobre el estado de la pyme española ante los riesgos y la implantación de Planes de Continuidad de Negocio. Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas (2T2010). Estudio sobre la privacidad y la seguridad de los datos personales en el sector sanitario español. Guías y Manuales: Guía de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas. Guía sobre seguridad y privacidad en el Comercio Electrónico. Guía para padres y madres sobre uso de videojuegos por menores. 19
20 Servicios de Seguridad de la Información para la AGE y otros agentes Servicios de Seguridad 1. Auditorías Técnicas de Seguridad: perimetral, interna, Web, de código de aplicaciones, sobre activos de Información móviles, sobre redes y protocolos de comunicación, etc. AUDITORÍA PERIMETRAL AUDITORÍA INTERNA Auditoría de seguridad sobre los activos expuesto en Internet. Incluye servicio de consultoría para la mitigación del riesgo detectado. Posibilidad de modalidad periódica. Auditoría de seguridad sobre los activos internos de la organización. Incluye servicio de consultoría para la mitigación del riesgo detectado. Posibilidad de modalidad periódica. 2. Bastionado de Sistemas Fortificación de un sistema de la organización. Incluye procedimiento para futuras revisiones de seguridad del sistema. 3. Análisis Forense de Sistemas Análisis del incidente y recopilación de evidencias. 4. Análisis de Riesgos Identificación y valoración del riesgo asociado a un grupo de activos. 20
21 Servicios de Seguridad de la Información para la AGE y otros agentes Servicios de Seguridad 5. SGSI y Planes Directores de Seguridad Diseño e implantación de estrategia de seguridad en la organización (adaptación al Esquema Nacional de Seguridad). 6. Seguridad Gestionada (I-COS) Monitorización de seguridad y gestión de vulnerabilidades. 7. Pre-evaluación para Certificación CC Orientado a pymes. 8. Cloud CERT Orientado a agentes que deseen ofrecer servicios CERT a sus usuarios. P.ej. CCAA. 9. Formación y capacitación Incluye: Máster Profesional de la ULE en Tecnologías de la Seguridad Cursos de especialización para profesionales de la Seguridad Cursos para profesionales de otros ámbitos. 21
22 3- INTECO y las clouds de las AAPP
23 Servicio CLOUD CERT Qué es CLOUD CERT? Es un servicio que se apoya en una plataforma de conocimiento, información y servicios para una eficiente puesta en marcha y operación de un centro de respuesta a incidentes. PLATAFORMA Servicios Herramientas FORMACIÓN ASESORAMIENTO Puesta en marcha Políticas Procedimientos OBJETIVOS Facilitar la creación, puesta en marcha y operación de forma rápida y eficaz de nuevos centros de respuesta a incidentes de seguridad, para lo cual INTECO pone a disposición el conocimiento adquirido en INTECO- CERT. Ofrecer los servicios necesarios para la explotación de los nuevos centros de respuesta, incluyendo servicios preventivos, reactivos, así como las herramientas de seguridad ya disponibles en INTECO-CERT y que los nuevos centros de respuesta tendrán a su disposición a través de dicha infraestructura. Crear un repositorio colaborativo de información de seguridad integrando las aportaciones de los CERT s participantes con la supervisión de INTECO-CERT. 23
24 CLOUD CERT CERT 2 CERT 1 Consola Administración Servicios INTECO-CERT Respuesta Incidentes Herramientas CERT ANALISIS MW Sensores Virus, Vulnerabilidades CONAN 24
25 Guía para empresas sobre cloud computing: implicaciones de seguridad y privacidad CONTENIDOS DE LA GUÍA Introducción: desarrollo del modelo, niveles de servicio, implantación y proveedores Características principales Riesgos relacionados con cloud computing Seguridad en la nube Privacidad en la nube Aspectos legales y marco jurídico Por qué y cómo entrar en la nube? Fecha de publicación prevista: marzo
26 Colaboración con el Capítulo español de la Cloud Security Alliance Grupos de Trabajo: Privacidad y cumplimiento normativo. SGSI y gestión de riesgos: cuenta con participación de INTECO. Contratación, Evidencias y Auditoría. 26
27 Colaboración con ENISA, la Agencia Europea de Seguridad en las Redes y los Sistemas de Información Security & Resilience in Governmental clouds Contribución de INTECO en su elaboración a través de Marcos Gómez, Subdirector de Programas de INTECO y miembro del PSG de ENISA. Conversión a documento pdf accesible. Traducción al español. Fecha prevista de publicación en español: marzo
28 Security & Resilience in Governmental clouds Recomendaciones para los Organismos Públicos Evaluar sus riesgos y definir sus requisitos a fin de identificar qué solución cloud satisface sus necesidades. Considerar también el factor humano y el marco legal. Revisar las políticas y procedimientos de gestión de la seguridad de la información y evaluar cómo se abordarían o se soportarían en diferentes modelos de cloud. Definir SLA (disponibilidad, tiempo de respuesta ) adecuados a sus requisitos. Asegurarse de que los requisitos esenciales de seguridad, capacidad de resistencia y legales quedan adecuadamente recogidos en los requisitos de nivel de servicio y en los SLA. Disponer de herramientas, metodología y estructuras de gobernanza (p. ej. para garantizar la diligencia debida). Asegurarse de que las infraestructuras de comunicaciones, las dependencias críticas (suministro eléctrico, p. ej.), la capacidad de proceso y de almacenamiento quedan garantizadas y mantenidas. Poner a prueba el Plan de Continuidad de Negocio a lo largo de toda la cadena de provisión de servicios. 28
29 Security & Resilience in Governmental clouds Escenarios 1.Cloud para sanidad: uso del cloud computing en la implementación de un servicio de Historias clínicas, a nivel nacional, regional y local. 2.Administraciones locales: Servicios públicos electrónicos. 3.Cloud de la Administración como incubadora de empresas. 29
30 Muchas gracias por su atención
Experiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesMINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa,
Portal ld de Administración i ió Electrónica PAe MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Procedimientos
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesFUNDAMENTOS DE LA GESTIÓN DE LA SST
FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema
Más detallesCurso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso
Más detallesAgenda Digital para España - Reuniones con el sector TIC
Agenda Digital para España - Reuniones con el sector TIC Madrid, abril de 2012 Índice 1. Introducción a la Agenda Digital 2. Modelo de Colaboración con las empresas y organizaciones del sector TIC 2 Índice
Más detallesIndustria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones
La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Zaragoza, 14 de septiembre de 2016 Complejidad Industria
Más detallesJueves con DINTEL. Madrid, 23 de septiembre de 2010 DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA
SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA 1 1 Jueves con DINTEL Carlos Marcos Martín Subdirector General de Coordinación y Estudios
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesPROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA
PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención. POR QUÉ? Finalidad:
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA
PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA 1.- OBJETIVOS 2.- 3.- PRESUPUESTO OBJETIVOS DEL PROYECTO Facilitar el acceso a la información a los ciudadanos y visitantes. Mejorar la
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesCurso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad
Más detallesExperto en Seguridad en Sistemas de Información
Experto en Seguridad en Sistemas de Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Seguridad en Sistemas de Información Duración:
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Más detallesIndustria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones
La transformación digital de la industria española Nuevas actuaciones Gijón, 26 de mayo Secretaría General de Industria y de la Pyme Industria 4,0 La cuarta revolución industrial? Complejidad 3.0 4.0 Sistemas
Más detallesIndustria Conectada 4.0
La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Logroño, 24 de Mayo de 2016 Complejidad Industria
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesEspecialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
Más detallesLA POLÍTICA TURÍSTICA REGIONAL EN MATERIA DE ACCESIBILIDAD
LA POLÍTICA TURÍSTICA REGIONAL EN MATERIA DE ACCESIBILIDAD El marco normativo: Ley 14/2010, de 9 de diciembre, de Turismo de Castilla y León Artículo 53 Castilla y León accesible La administración de la
Más detallesPortafolio de Servicios
Portafolio de Servicios Consultoría,, Innovación Tecnológica. Nuestra Organización: Somos una organización especializada en la prestación de servicios de Consultoría, Auditoría, Evaluación e Innovación
Más detallestecnologías de información
FINANCIAMIENTO para la adopción de tecnologías de información Abril 2014 Tomar ventaja de las tendencias Oportunidades en costos, velocidad de respuesta y valor de uso. Nube Retos de gobernanza, diseño,
Más detallesIniciativa Accesibilidad en la Smart City Grupo Interplataformas de Ciudades Inteligentes (GICI).
SESIONES DE TRABAJO TEMÁTICAS SOBRE IDEAS DE PROYECTOS Iniciativa Accesibilidad en la Smart City Grupo Interplataformas de Ciudades Inteligentes (GICI). INDICE Presentación de la entidad Presentación de
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesXXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información
Más detallesEstrategias y procesos en la internacionalización n de las universidades
ASCUN. Universidad de Los Llanos. Villavicencio-Meta, Colombia, 19 Octubre2006 Estrategias y procesos en la internacionalización n de las universidades Dr. Jesús Sebastián Consejo Superior de Investigaciones
Más detallesESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO
ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL Profesionales para la innovación y el desarrollo tecnológico de Colombia PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO Bogotá, D.C. Abril 30 de 2013 MODELO
Más detallesCOMPROMETIDOS CON LA SEGURIDAD INDUSTRIAL
Guía de buenas prácticas de los agentes del sector de la Seguridad Industrial COMPROMETIDOS CON LA SEGURIDAD INDUSTRIAL Financiado por: La Seguridad Industrial tiene por objeto la prevención y limitación
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesHADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017
HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet
Más detallesMANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES
Hoja: 1 de 7 INFRAESTRUCTURA TECNOLÓGICA DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura de Gestión de Arquitectura e Infraestructura Subdirección
Más detallesExperto en Cloud Computing con Linux y Azure
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Cloud Computing con Linux y Azure duración total: 200 horas 100 horas horas teleformación:
Más detallesPROYECTO DE TRANSFERENCIA DE CONOCIMIENTO UNIVERSIDAD-EMPRESA
PROYECTO DE TRANSFERENCIA DE CONOCIMIENTO UNIVERSIDAD-EMPRESA 2008-2009 Universidad de Salamanca 15 de julio de 2008 Universidad de Burgos Universidad de León Universidad Pontificia de Salamanca Universidad
Más detalles4.1. Medidas Formativas:
4. Medidas formativas, divulgativas y motivacionales para impulsar la investigación en cuidados Una vez revisado, del contexto actual de la investigación, los recursos existentes, las prioridades y las
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesInstituto de Investigación Sanitaria de Santiago de Compostela. Documento 16. Mapa de Procesos
Instituto de Investigación Sanitaria de Santiago de Compostela Documento 16. Mapa de Procesos Contenido 1. INTRODUCCIÓN... 3 2. DEFINICIONES... 3 3. METODOLOGÍA... 4 4. DESCRIPCIÓN DEL MAPA DE PROCESOS
Más detallesAtención Telefónica y Coordinación de Emergencias 112
Atención Telefónica y Coordinación de Emergencias 112 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración,
Más detallesSERVICIO PÚBLICO DE ASESORAMIENTO AL EMPRESARIO. Hasta 10 trabajadores
SERVICIO PÚBLICO DE ASESORAMIENTO AL EMPRESARIO Hasta 10 trabajadores JUSTIFICACIÓN ESTRATEGIA COMUNITARIA DE SEGURIDAD Y SALUD EN EL TRABAJO 2007-2012 Establece que las estrategias nacionales deberían
Más detallesControl de Tráfico y Comunicaciones 092
Control de Tráfico y Comunicaciones 092 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración, apostando por
Más detallesMADRID: LA CIUDAD DE LAS NUEVAS TECNOLOGÍAS
MADRID: LA CIUDAD DE LAS NUEVAS TECNOLOGÍAS Red de Observatorios para el Desarrollo Tecnológico. Desarrollo Económico y Empresarial Buenos Aires 2011 Mapa Infraestructuras para la Sociedad de la Información
Más detallesPolítica de Gestión Integrada
Política de Gestión Integrada Política de Gestión Integrada La Agencia de Medio Ambiente y Agua de Andalucía es una agencia pública empresarial adscrita a la Consejería de Medioambiente y Ordenación
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesExperto en ITIL V3: Adoptar Buenas Prácticas
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en ITIL V3: Adoptar Buenas Prácticas duración total: precio: 0 * modalidad: Online * hasta
Más detallesPolítica de Responsabilidad Social Corporativa
Aprobada por el Consejo de Administración de Vocento, S.A. celebrado el 23 de febrero de 2016 1. FINALIDAD Y OBJETO 2. ÁMBITO DE APLICACIÓN 3. PRINCIPIOS BÁSICOS Y OBJETIVOS 4. COMITÉ DE RESPONSABILIDAD
Más detalles1. Gestión de Contenidos FIRMA-E... 5
Guía de productos y servicios relacionados con la Gestión de Contenidos INDICE DE CONTENIDO 1. Gestión de Contenidos... 3 1.1 Análisis de Accesibilidad web... 4 1.2 Formación en Accesibilidad... 4 1.3
Más detallesAPORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Más detallesObservaciones generales hacia el Borrador del Programa Nacional de Empresas y Derechos Humanos y a la metodología de las mesas.
Relatoría del Foro de Socialización y Consulta del Borrador del Programa Nacional de Empresas y Derechos Humanos Región Norte 28 marzo de 2017 Mesa 1 Observaciones generales hacia el Borrador del Programa
Más detallesElaborado por: ÁTICA Revisado por: Unidad para la Calidad Aprobado por: Gerencia. Área de Tecnologías de la Información y las Comunicaciones Aplicadas
Carta de Servicios ÁTICA 2.1 Junio/2013 Versión Fecha Identificación de los cambios Departamentos afectados 2.0 07/05/2013 Versión inicial Área de Tecnologías de la Información y las Comunicaciones Aplicadas
Más detallesPLAN REGIONAL DE GOBIERNO ABIERTO
PLAN REGIONAL DE GOBIERNO ABIERTO DOCUMENTO INICIAL @GobAbiertoCARM @ParticipaCARM Con este I PLAN REGIONAL DE GOBIERNO ABIERTO el Gobierno regional realiza una apuesta decidida por una nueva forma de
Más detalles25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid
25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid Herramientas de aplicación del RGPD (PYMES) Julián Prieto Hergueta Subdirector General del Registro General de
Más detallestitulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales
Curso Superior Universitario Gestión y Auditoría en Protección de Datos: Consultor LOPD (Curso Homologado y Baremable en Oposiciones de la Administración Pública) titulación de formación continua bonificada
Más detallesTransformación digital en el Sector Público
Transformación digital en el Sector Público Transformando la Administración pública para generar más impacto y mejores resultados Gonzalo Díe @gonzalodie En un entorno interrelacionado y cambiante como
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesPROGRAMA 231G ATENCIÓN A LA INFANCIA Y A LAS FAMILIAS
PROGRAMA 231G ATENCIÓN A LA INFANCIA Y A LAS FAMILIAS 1. DESCRIPCIÓN El programa presupuestario comprende tanto el impulso de programas de actuación referidos a la prevención, atención y protección de
Más detallesFuturo y necesidades formativas para expertos en Ciberseguridad
Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes
Más detallesPROGRAMACIÓN CURSOS IP Madrid
PROGRAMACIÓN CURSOS IP 2017 Madrid Índice 1.- Presentación. 2.- Objetivos y destinatarios. 3.- Cursos programados. 4.- Fundamentos de la oferta formativa. 5.- Planificación y gestión. 6.- Información e
Más detallesGestión de PRL y Vigilancia de la Salud J.J.Arrizabalaga OSAKIDETZA Taller OSALAN Donostia, Marzo 2015
Gestión de PRL y Vigilancia de la Salud J.J.Arrizabalaga OSAKIDETZA Taller OSALAN Donostia, Marzo 2015 Servicio Corporativo de Prevención - Osakidetza SERVICIO DE PREVENCION-U.B.P. S. Prevención: UBPs
Más detallesSELLO DE CIBERSEGURIDAD
SELLO DE CIBERSEGURIDAD RESUMEN EJECUTIVO El presente documento recoge la descripción del Proyecto Específico que la AEI Ciberseguridad ha realizado con el fin de establecer un Sello de Ciberseguridad
Más detallesRED DE ENTIDADES LOCALES POR LA TRANSPARENCIA Y PARTICIPACIÓN CIUDADANA FICHA DE BUENA PRÁCTICA DE EELL ADHERIDAS A LA RED
RED DE ENTIDADES LOCALES POR LA TRANSPARENCIA Y PARTICIPACIÓN CIUDADANA FICHA DE BUENA PRÁCTICA DE EELL ADHERIDAS A LA RED 1. Nombre del Proyecto / Práctica PROCESO PARTICIPATIVO REVISIÓN DEL PROTOCOLO
Más detallesHistoria Clínica y Documentación Sanitaria
CURSO ACREDITADO DE Historia Clínica y Documentación Sanitaria CURSO ACREDITADO DE Historia Clínica y Documentación Sanitaria Modalidad: Online Duración: 1 mes Acreditación: 7 CFC TABLA DE CONTENIDOS 1.
Más detallesPLAN INTEGRAL DE APOYO
PLAN INTEGRAL DE APOYO A LA MUJER EMBARAZADA EN SITUACIÓN DE DESPROTECCIÓN O RIESGO DE EXCLUSIÓN SOCIAL 2016-2019 (APROBADO EN CONSEJO DE GOBIERNO DE 1 DE JULIO DE 2016) PLAN INTEGRAL DE APOYO A LA MUJER
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesUnión de Mutuas recibe el certificado AENOR de Empresa Saludable
Unión de Mutuas recibe el certificado AENOR de Empresa Saludable AMAT.ES 12/01/2015 http://www.amat.es/noticias/union_de_mutuas_recibe_el_certificado_aenor_de_empresa_saludable.3ph p Unión de Mutuas ha
Más detallesPLAN DIRECTOR CALPE DTI
PLAN DIRECTOR CALPE DTI OT 2: GARANTIZAR UN MEJOR USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LA 2: DESARROLLO Y DESPLIEGUE DE NUEVAS SOLUCIONES SMART CITY E INTEGRACIÓN DE ÉSTAS Y LAS YA EXISTENTES DESTINO
Más detallesPlan Estratégico. Biblioteca Max von Buch. Universidad de San Andrés
Plan Estratégico Biblioteca Max von Buch Universidad de San Andrés 2015-2016 BIBLIOTECA MAX VON BUCH Planificación 2015-2016 Concluido el desarrollo del Plan Estratégico 2013-2014 revisamos las líneas
Más detallesPOLÍTICAS OPERATIVAS DE VIH
POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y
Más detallesIndustria Conectada 4.0: Digital Innovation Hubs. Madrid, 25 de mayo de 2017
Industria Conectada.0: Digital Innovation Hubs Madrid, 5 de mayo de 017 MODELO INDUSTRIAL.0 Un modelo industrial: en el que la innovación sea colaborativa, los medios productivos estén conectados, las
Más detallesPLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2011 AMTEGA
PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2011 AMTEGA La promoción, difusión y fomento del uso del Software Libre son estratégicos para Galicia. El principal objetivo de la AMTEGA en este campo
Más detallesSectorial Madrid 2016
Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT
Más detallesExperto en Cloud Computing con Linux y Azure
Experto en Cloud Computing con Linux y Azure Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Cloud Computing con Linux y Azure Experto en Cloud Computing con Linux y Azure Duración: 200
Más detallesImplementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención.
PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención. POR QUÉ? Finalidad:
Más detallesMODALIDAD/ DURACIÒN DESCRIPCIÓN DIRIGIDO A: Curso
Curso Cómputo Básico Inducción a Fórmate en Línea Red Escolar a Distancia para Docentes Desarrollo de Actividades educativas multimedia con Clic 3.0 Elaboración de Páginas Web con Nescape Composer Presentaciones
Más detallesTransformación digital de la administración de la Generalitat Valenciana
Transformación digital de la administración de la Generalitat Valenciana Dirección General de Tecnologías de la Información y las Comunicaciones Vicente Aguiló 1. Introducción Normativa que obliga a las
Más detallesREUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA
REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos
Más detallesImpulso a las TIC desde la Generalitat Valenciana Madrid, 2 de junio de 2016
Impulso a las TIC desde la Generalitat Valenciana Madrid, 2 de junio de 2016 Myriam Fernández Herrero Directora General de Financiación y Fondos Europeos Conselleria de Hacienda y Modelo Económico GENERALITAT
Más detallesEstrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017
Estrategia Española Industria Conectada 4.0 Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? 3.0 4.0 Sistemas Ciber-físicos
Más detallesArt. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP
PROCESOS GOBERNANTES / NIVEL DIRECTIVO 11.15 EFIC: Porcentaje de procesos sustantivos 100% de procesos sustantivos priorizados priorizados mejorados mejorados 11.16 Porcentaje de proyectos de inversión
Más detallesANEXO SISTEMA DE CARTAS DE SERVICIOS EN EL AYUNTAMIENTO DE MADRID. Capítulo I Disposiciones Generales
ANEXO SISTEMA DE CARTAS DE SERVICIOS EN EL AYUNTAMIENTO DE MADRID Capítulo I Disposiciones Generales Artículo 1. Objeto. El Sistema de Cartas de Servicios del Ayuntamiento de Madrid tiene por finalidad
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPLAN DE ACCIÓN
Ministerio de Sanidad y Consumo ESTRATEGIA NACIONAL SOBRE DROGAS PLAN DE ACCIÓN 2005-2008 Las 12 líneas prioritarias y las 62 acciones del Plan DOCUMENTO DE TRABAJO UN NUEVO IMPULSO PARA AVANZAR LINEAS
Más detallesPETICIÓN DE OFERTAS / PLIEGO DE CONDICIONES 1.- OBJETO DEL CONTRATO
PETICIÓN DE OFERTAS / PLIEGO DE CONDICIONES 1.- OBJETO DEL CONTRATO El presente pliego se presenta al objeto de seleccionar la empresa que aborde la Asistencia Técnica de coordinación a CEIN, S.A. como
Más detallesUF2711 Centros de Coordinación de Emergencias. Tipos, Estructura y Funcionamiento General (Online)
UF2711 Centros de Coordinación de Emergencias. Tipos, Estructura y Funcionamiento General TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesExperiencias en Telecomunicaciones, Emprendimiento e Innovación en la Junta de Andalucía
Experiencias en Telecomunicaciones, Emprendimiento e Innovación en la Junta de Andalucía Manuel Ortigosa Brun D. Gral. Telecomunicaciones y Sociedad de la Información DECRETO 201/2015 ESTRUCTURA ORGÁNICA
Más detalles